- 3
- 0
- 约1.09千字
- 约 55页
- 2020-11-23 发布于上海
- 举报
第6章 身份认证与数字签名;主要内容 ;;6.1 身份认证 ;身份认证的例子;;身份认证系统的组成 ;身份认证的物理基础 ;身份认证的物理基础 ;身份认证的物理基础;身份认证方式 ;单向认证 ;用对称密码体制来实现单向认证 ;用非对称密码体制来实现单向认证 ;双向认证 ;用对称密码体制来实现双向认证 ;用非对称密码体制来实现双向认证 ;信任的第三方认证 ;一种第三方认证机制 ;Kerberos协议 ;Kerberos协议的应用环境 ;Kerberos系统架构 ;Kerberos v4认证协议的流程(1) ;Kerberos v4认证协议的流程(2) ;Kerberos v4认证协议的流程(3) ;零知识证明;零知识证明技术;零知识证明的基本协议;零知识证明的基本协议;最简单的零知识证明;;消息认证码的不足;数字签名的基本概念;手写签名的特征;简单扫描手写签名是不能满足要求的 ;更进一步的要求;签名方法;直接数字签名;直接数字签名的缺点;仲裁数字签名;具有仲裁方式的数字签名;在1中,X以EKXA[IDX‖H(M)]作为自己对M的签名,将M及签名发往A。
在2中A将从X收到的内容和IDX、T一???加密后发往Y,其中的T用于向Y表示所发的消息不是旧消息的重放。Y对收到的内容解密后,将解密结果存储起来以备出现争议时使用。
如果出现争议,Y可声称自己收到的M的确来自X,并将EKAY[IDX‖M‖EKXA[IDX‖H(M)]]发给A,由A仲裁,A由KAY解密后,再用KXA对EKXA[IDX‖H(M)]解密,并对H(M)加以验证,从而验证了X的签名。
;具有仲裁方式的数字签名;具有仲裁方式的数字签名;第1步中,X用自己的秘密钥SKX和Y的公开钥PKY对消息加密后作为对M的签名,以这种方式使得任何第3方(包括A)都不能得到M的明文消息。
A收到X发来的内容后,用X的公开钥可对ESKX[IDX‖EPKY[ESKX[M]]]解密,并将解密得到的IDX与收到的IDX加以比较,从而可确信这一消息是来自于X的(因只有X有SKX)。
第2步,A将X的身份IDX和X对M的签名加上一时戳后,再用自己的秘密钥加密发往Y。;与前两种方案相比,第3种方案有很多优点:
在协议执行以前,各方都不必有共享的信息,从而可防止共谋。
只要仲裁者的秘密钥不被泄露,任何人包括发方就不能发送重放的消息。
对任何第三方(包括A)来说,X发往Y的消息都是保密的。
;RSA签名体制;RSA签名方案 ;数字签名标准;概况;DSS的基本方式;数字签名算法DSA;数字签名算法DSA;不可否认签名;盲签名
原创力文档

文档评论(0)